Translate

Monday, 15 December 2025

what is Least Privilege Access in IAM explain with examples 04

 In the context of Identity and Access Management (IAM), Least Privilege Access (often called the Principle of Least Privilege or PoLP) is the security discipline of granting a user, program, or process only the minimum permissions necessary to perform its specific function—and for the shortest time possible.


Least Privilege Access in iam vlr training in telugu


Think of it like a Valet Key for a car. When you give your car to a valet, the key allows them to unlock the door and start the engine (to park the car), but it does not allow them to open the trunk or glovebox where you might keep valuables. They have access, but only the least amount required to do their job.

Here is a breakdown of how this works in IAM with examples.


1. The Core Concept

In IAM systems (like AWS IAM, Microsoft Entra ID, or Okta), every "Identity" (a person or a computer program) needs "Permissions" (rules about what they can touch).

  • Default State: Ideally, an identity starts with Zero Access.

  • Least Privilege: You add permissions one by one, strictly based on necessity.

  • Over-Privileged: The dangerous state where users have more access than they need (e.g., "Admin" rights for a regular user).


2. Real-World Examples

Example A: The Marketing Intern vs. System Admin (Human Users)

Imagine a company website hosted on a cloud server.

  • The Scenario: A new marketing intern joins to update blog posts.

  • Bad IAM Practice (Over-Privileged): The IT manager adds the intern to the "Admin" group because it's easy. Now, the intern can update the blog, but they can also accidentally delete the entire database or change the server passwords.

  • Least Privilege (Good IAM): The IT manager creates a specific IAM Role called Content_Editor.

    • Permission: Write access to the "Blog" folder.

    • Restriction: Deny access to "Database" and "Billing".

    • Result: The intern can do their job perfectly. If their password gets stolen, the hacker can only deface the blog, not destroy the company.

Example B: The Automated Service (Non-Human Users)

This is critical in modern cloud computing (AWS/Azure/GCP). Applications often talk to each other without humans involved.

  • The Scenario: You have a mobile app that allows users to upload profile pictures. The app saves these pictures to a storage bucket (like AWS S3).

  • Bad IAM Practice: The application is given an access key with S3:FullAccess. This means if a hacker finds a bug in the app, they can use that key to delete every file in the company's storage, not just the profile pictures.

  • Least Privilege: The application is given a specialized IAM Policy.

    • Action: PutObject (Upload).

    • Resource: s3://my-app-profile-pictures/* (Only this specific bucket).

    • Result: The app can upload photos, but it cannot delete existing ones, read other sensitive files, or touch any other bucket.


3. Comparison: Wide Open vs. Least Privilege

FeatureBroad Access (Bad Practice)Least Privilege (Best Practice)
Permissions"Allow All" or "Administrator"Granular (e.g., "Read Only", "Upload Only")
ScopeEntire Network / All ResourcesSpecific Resources (e.g., "Folder A only")
DurationPermanentTemporary or Just-In-Time (JIT)
RiskHigh (One compromised account = total breach)Low (Compromise is contained to one small area)

4. How IAM Enforces This

IAM tools use specific mechanisms to make Least Privilege possible:

  1. Role-Based Access Control (RBAC): Instead of giving permissions to "Bob," you give permissions to the role of "Accountant." Bob is assigned the role. If Bob moves to Marketing, you simply switch his role, and his accounting access disappears automatically.

  2. Just-In-Time (JIT) Access: A user has zero access by default. When they need to fix a server, they request access. It is granted for 2 hours, then automatically revoked.

  3. Access Reviews: Regular audits where managers are asked, "Does Jane still need access to this folder?" If the answer is no, IAM removes it.

Why is this the "Gold Standard"?

If an attacker steals a user's password (credential theft), Least Privilege limits the "Blast Radius."

  • Without PoLP: The attacker has the keys to the kingdom.

  • With PoLP: The attacker might get inside the front door, but they are stuck in the hallway because all the other doors are locked.


------------------
RoleNecessary PermissionsPermissions to Revoke
Bank Teller

• View Account Balance


• Deposit Cash


• Withdraw Cash

N/A
Loan Officer

Add: View Credit History


Add: Process Loan Apps

Remove: Deposit Cash


Remove: Withdraw Cash

-------------------


IAM (Identity and Access Management) లో 'Least Privilege Access' (అత్యల్ప అధికార ప్రాప్యత) అనేది ఒక ముఖ్యమైన భద్రతా నియమం. దీనిని ఉదాహరణలతో సహా తెలుగులో కింద వివరించాను.


Least Privilege Access అంటే ఏమిటి?

దీని అర్థం చాలా సింపుల్: ఒక వ్యక్తికి (User) లేదా ఒక కంప్యూటర్ ప్రోగ్రామ్‌కు, వారి పని పూర్తి చేయడానికి అవసరమైన కనీస అనుమతులను (Minimum Permissions) మాత్రమే ఇవ్వడం.

ఒక చిన్న ఉదాహరణ (Valet Key):

మీరు హోటల్‌కి వెళ్ళినప్పుడు 'వాలెట్ పార్కింగ్' (Valet Parking)కి కారు ఇస్తారు. అప్పుడు వాడే కీని గమనించారా?

  • ఆ కీతో అతను కారు డోర్ తెరిచి, ఇంజిన్ స్టార్ట్ చేయగలడు (పార్క్ చేయడానికి).

  • కానీ, ఆ కీతో అతను మీ విలువైన వస్తువులు ఉండే 'డిక్కీ' (Trunk) లేదా 'గ్లోవ్‌బాక్స్'ను తెరవలేడు.

  • అంటే, అతనికి పని చేయడానికి ఎంత యాక్సెస్ కావాలో అంతే ఉంది. IAM లో Least Privilege అంటే ఇదే.


1. ప్రధాన ఉద్దేశ్యం

IAM సిస్టమ్స్ (AWS, Azure వంటివి) లో ఇది ఎలా పనిచేస్తుందంటే:

  • డీఫాల్ట్ స్థితి (Default): మొదట్లో ఎవరికీ ఏ యాక్సెస్ ఉండకూడదు (Zero Access).

  • లీస్ట్ ప్రివిలేజ్ (Least Privilege): అవసరాన్ని బట్టి ఒక్కొక్క పర్మిషన్ మాత్రమే జతచేయాలి.

  • ఓవర్-ప్రివిలేజ్ (Over-Privileged): అవసరానికి మించి అనుమతులు ఇవ్వడం (ఉదాహరణకు: సాధారణ ఉద్యోగికి 'Admin' పవర్ ఇవ్వడం). ఇది చాలా ప్రమాదకరం.


2. నిజ జీవిత ఉదాహరణలు

ఉదాహరణ A: మార్కెటింగ్ ఇంటర్న్ vs అడ్మిన్ (మనుషులు)

ఒక కంపెనీ వెబ్‌సైట్‌లో బ్లాగ్ రాయడానికి కొత్తగా ఒక మార్కెటింగ్ ఇంటర్న్ (Intern) చేరాడు అనుకుందాం.

  • తప్పు పద్ధతి (Bad IAM):

    ఐటీ మేనేజర్ పని సులభం అని అతనికి "Admin" గ్రూప్‌లో యాక్సెస్ ఇచ్చాడు. ఇప్పుడు ఆ ఇంటర్న్ పొరపాటున కంపెనీ డేటాబేస్ మొత్తాన్ని డిలీట్ చేసే అవకాశం ఉంది.

  • సరైన పద్ధతి (Least Privilege):

    మేనేజర్ Content_Editor అనే ఒక ప్రత్యేక రోల్ (Role) సృష్టిస్తాడు.

    • అనుమతి: కేవలం "బ్లాగ్" ఫోల్డర్‌లో మాత్రమే వ్రాయగలడు.

    • నిషేధం: డేటాబేస్ లేదా బిల్లింగ్ సెక్షన్‌ను కనీసం చూడలేడు.

    • ఫలితం: ఇంటర్న్ తన పని తాను చేసుకుంటాడు, కంపెనీకి ఏ ప్రమాదం ఉండదు.

ఉదాహరణ B: ఆటోమేటెడ్ సర్వీస్ (మనుషులు కానివి)

ఈ రోజుల్లో అప్లికేషన్లు (Apps) ఒకదానితో ఒకటి మాట్లాడుకుంటాయి.

  • సందర్భం: మీ మొబైల్ యాప్ ద్వారా యూజర్లు ప్రొఫైల్ ఫోటోలు అప్‌లోడ్ చేస్తున్నారు. ఈ ఫోటోలు క్లౌడ్ స్టోరేజ్ (S3 Bucket) లో సేవ్ అవుతాయి.

  • తప్పు పద్ధతి: యాప్‌కు FullAccess ఇవ్వడం. దీనివల్ల హ్యాకర్లు యాప్‌లో లోపం కనుగొంటే, మీ కంపెనీలోని మొత్తం ఫైల్స్‌ను డిలీట్ చేయగలరు.

  • సరైన పద్ధతి: యాప్‌కు కేవలం PutObject (అప్‌లోడ్ చేసే) అనుమతి మాత్రమే ఇవ్వాలి. పాత ఫైల్స్ డిలీట్ చేసే శక్తి లేదా వేరే ఫైల్స్ చూసే శక్తి ఆ యాప్‌కు ఉండకూడదు.


3. పోలిక: పూర్తి యాక్సెస్ vs లీస్ట్ ప్రివిలేజ్

లక్షణంతప్పు పద్ధతి (Broad Access)సరైన పద్ధతి (Least Privilege)
అనుమతులు"Allow All" లేదా "Administrator"నిర్దిష్టమైనవి (ఉదా: "Read Only")
పరిధి (Scope)మొత్తం నెట్‌వర్క్కేవలం ఒక ఫోల్డర్ లేదా రిసోర్స్
సమయంశాశ్వతంగాపని ఉన్నంత వరకు మాత్రమే (Temporary)
ప్రమాదంచాలా ఎక్కువ (ఒక్క అకౌంట్ పోయినా మొత్తం నాశనం)చాలా తక్కువ (నష్టం ఒక చిన్న ఏరియాకే పరిమితం)

4. ఇది ఎందుకు ముఖ్యం? (Gold Standard)

హ్యాకర్లు ఒక ఉద్యోగి పాస్‌వర్డ్‌ను దొంగిలించారు అనుకుందాం.

  • Least Privilege లేకపోతే: హ్యాకర్ చేతికి కంపెనీ తాళం చెవులు మొత్తం దొరికినట్లే.

  • Least Privilege ఉంటే: హ్యాకర్ ఇంటి "మెయిన్ డోర్" దాటి లోపలికి రాగలడు, కానీ మిగతా గదులన్నీ లాక్ చేసి ఉంటాయి కాబట్టి అతను పెద్దగా నష్టం చేయలేడు. దీనిని "Limiting the Blast Radius" (ప్రమాద తీవ్రతను తగ్గించడం) అంటారు.

Zero Trust 03

 In the context of Identity and Access Management (IAM), Zero Trust means shifting security away from "where you are" (the network) to "who you are" (identity).

In the old days (Traditional Security), if you logged into the company VPN, you were inside the "castle" and trusted. In Zero Trust IAM, there is no castle. Identity is the new firewall. Even if you have the correct password, the system doesn't trust you until it verifies context.

Here is a breakdown of Zero Trust in IAM with specific examples.

Zero Trust  in IAM - vlr training

The 3 Core Pillars of Zero Trust in IAM

1. Verify Explicitly (The "Context" Check)

It’s not enough to just have a username and password. The system checks the context of the request.

  • Traditional IAM: User enters password $\rightarrow$ Access Granted.

  • Zero Trust IAM: User enters password $\rightarrow$ System checks: "Is this login coming from a known country? Is the device healthy and patched? Is it 2:00 AM?" $\rightarrow$ If suspicious, block or ask for MFA.

Example:

A marketing manager usually logs in from Hyderabad using a corporate laptop at 10 AM. Suddenly, a login attempt occurs from Russia at 3 AM using an unknown iPad.

  • Result: Even if the password is correct, Zero Trust blocks this because the context is wrong.

2. Least Privilege Access (The "Need-to-Know" Basis)

Users should only have access to the specific resources they need, and only for the time they need them.

  • Traditional IAM: A developer has permanent admin access to the entire AWS environment "just in case."

  • Zero Trust IAM: The developer has read-only access by default. If they need to fix a bug, they request temporary admin access (Just-In-Time) for 2 hours.

Example:

You hire a freelance video editor.

  • Bad Practice: You give them the password to your entire Google Drive. They can see your tax returns and family photos.

  • Zero Trust: You give them access only to the specific folder named "Raw Video Footage" and set that access to expire in 48 hours.

3. Assume Breach (Minimize Blast Radius)

Assume that a hacker already has a user's password. How do we stop them from stealing everything? We limit the session and segment the data.

  • Traditional IAM: Once logged in, the session lasts for 30 days.

  • Zero Trust IAM: Sessions are short (e.g., 1 hour). To access high-sensitivity data (like Payroll), the user must re-authenticate (MFA) even if they are already logged in.

Example:

An attacker steals a Data Engineer's session cookie.

  • Result: They try to access the "Customer Credit Card DB." The system sees the sensitivity level change and immediately demands a Biometric Scan (FaceID) or a YubiKey tap. Since the attacker doesn't have the physical face or key, they are locked out.


Comparison: Traditional IAM vs. Zero Trust IAM

FeatureTraditional IAM (Castle & Moat)Zero Trust IAM (Never Trust, Verify)
Trust LocationInside the network = SafeNo location is safe
AuthenticationPassword is usually enoughMulti-Factor Authentication (MFA) is mandatory
Access DurationLong-term / PermanentShort-term / Just-In-Time (JIT)
Device HealthIgnoredChecked before granting access
Lateral MovementEasy (Once in, you can move around)Hard (Micro-segmentation blocks movement)

Real-World Tech Stack

Since you are interested in AWS/Azure, here is how they implement this:

  • Azure AD (Entra ID): Uses "Conditional Access Policies." (e.g., If user is in Group A AND Device is Compliant, allow access. Else, block.)

  • AWS IAM: Uses "IAM Roles" instead of permanent IAM Users. You assume a role for a short time to do a task, then the credentials expire.

--------------------------------------

1. Banking App (Step-up Authentication)

Analogy: "Like checking a boarding pass at the gate."

  • Context: You are using PhonePe or Net Banking.

  • Traditional Method: Once you log in, the system trusts you completely and lets you do anything.

  • Zero Trust Method:

    • You enter a PIN to open the app – this is the First Verification.

    • However, if you want to send ₹10,000 to someone, the app won't just let you do it. It stops you and asks for an OTP or UPI PIN.

    • The Logic: Just because you logged in doesn't mean you are fully trusted. When performing a sensitive action (sending money), the system verifies you again.

  • Technical Concept: In software terms, this is called "Context-aware Access" or "Step-up Authentication."


2. Database Access (Least Privilege Principle)

Analogy: "Only pilots are allowed in the cockpit."

  • Context: A Junior Developer joins a company.

  • Traditional Method: The developer is given the Database username and password. If they accidentally run a "Delete All" command, the company's entire data is wiped out.

  • Zero Trust Method:

    • The developer is not given the database password.

    • They are given Read-Only permission by default (they can only view data).

    • If they need to delete something, they must request Temporary Approval from a Senior Manager. This access is granted for a limited time (e.g., only 1 hour).

  • Technical Concept: This is called "Least Privilege Access" or "Just-In-Time (JIT) Access."


3. Microservices Communication (Mutual TLS)

Analogy: "Everyone must wear an ID Card."

  • Context: In an e-commerce site like Amazon, there are different software services like the 'Order Service' (takes orders) and the 'Payment Service' (deducts money).

  • Traditional Method: Since both programs live on the same server, they trust each other. If a hacker hacks the 'Order Service,' they can easily jump into the 'Payment Service.'

  • Zero Trust Method:

    • When the 'Order Service' asks the 'Payment Service' for data, the Payment Service does not give it immediately.

    • It asks: "Show me your digital ID card (Certificate) first."

    • Data is shared only if the ID card is verified.

  • Technical Concept: This is called "mTLS (Mutual TLS)" or "Micro-segmentation."



-------------------------------

1. Just-In-Time (JIT) Access via AWS STS

Concept: Instead of giving a developer permanent admin rights (which is dangerous), they have no rights by default. When they need to deploy code, they request a temporary "Session Token."

  • The Technical Workflow:

    1. User authenticates via SSO.

    2. User runs a CLI command to assume a specific role: arn:aws:iam::123456789:role/DeployRole.

    3. AWS STS (Security Token Service) issues temporary credentials (Access Key, Secret Key, Session Token) valid for only 1 hour.

    4. After 1 hour, the token expires, and access is automatically revoked.

  • Zero Trust Element: Identity is verified, and access is time-bound.

JSON
// Example AWS Trust Policy for the Role
{
  "Effect": "Allow",
  "Principal": { "AWS": "arn:aws:iam::123456789:user/Developer" },
  "Action": "sts:AssumeRole",
  "Condition": {
    "DateLessThan": { "aws:CurrentTime": "2025-12-15T14:00:00Z" } // Time restricted
  }
}

2. Device Compliance Check (Azure Entra ID / Intune)

Concept: Even with the correct password and MFA, access is denied if the device is not managed by the company or lacks security patches.

  • The Technical Workflow:

    1. User attempts to log in to Office 365.

    2. Azure Conditional Access Policy triggers.

    3. It queries Microsoft Intune: "Is this device 'Compliant' (Encrypted + Anti-virus updated)?"

    4. If the device returns isCompliant = False, the login is blocked, even if the user is the CEO.

  • Zero Trust Element: Trust is not assumed based on the user; the device health must also be verified.

3. Service-to-Service Authentication (mTLS in Kubernetes)

Concept: In a microservices architecture, Service A should not trust Service B just because they are on the same network. They must present certificates to each other.

  • The Technical Workflow:

    1. Service A (Frontend) calls Service B (Database).

    2. Instead of just opening a port, they use mTLS (Mutual TLS).

    3. Service A presents a client certificate (Identity). Service B verifies it against a Certificate Authority (CA).

    4. If Service A is compromised and the attacker tries to spoof the IP address, the connection fails because they don't have the private key certificate.

  • Zero Trust Element: "Never trust the network." Every packet is encrypted and authenticated.

4. Risk-Based Adaptive Authentication

Concept: Dynamic friction based on user behavior analytics. The system evaluates "risk scores" in real-time.

  • The Technical Workflow:

    1. User logs in. The system calculates a Risk Score (0-100).

    2. Scenario A (Low Risk): User logs in from Hyderabad (usual location). Risk Score = 10. $\rightarrow$ Access Granted immediately.

    3. Scenario B (High Risk): User logs in from a Tor Browser or an anonymous VPN. Risk Score = 90.

    4. Policy Action: The IAM policy detects RiskLevel > High and automatically triggers a "Block" or enforces a FIDO2 hardware key check.

  • Zero Trust Element: Continuous monitoring and context evaluation replace static rules.

JSON
// Pseudo-code for a Policy Logic
if (User.Credentials == Valid) {
    if (User.Location == "New_Location" OR User.RiskScore > 50) {
        Trigger_MFA_Challenge();
    } else {
        Allow_Access();
    }
}---
-------------------------------------------------------


----------------------------------------

Part 1: Basic Concept Questions

Q1: Can you explain “Zero Trust” in simple terms?

  • Answer: Zero Trust is a security framework based on the principle: “Never Trust, Always Verify.” Unlike traditional models that trust anyone inside the network perimeter (the “castle and moat” model), Zero Trust assumes that threats exist both inside and outside the network. It requires continuous verification of every user, device, and request before granting access to resources, regardless of where the request originates.

Q2: What are the three core principles of Zero Trust?

  • Answer: The three pillars, as defined by Microsoft and NIST, are:
    1. Verify Explicitly: Always authenticate and authorize based on all available data points (identity, location, device health).
    2. Use Least Privilege Access: Limit user access with Just-In-Time (JIT) and Just-Enough-Access (JEA) to minimize data exposure.
    3. Assume Breach: Operate as if an attacker is already in the network. Use micro-segmentation and encryption to minimize the “blast radius” (the damage they can do).

Q3: How is Zero Trust different from a traditional VPN approach?

  • Answer:
    • VPN (Traditional): Once you pass the VPN login, you generally have broad access to the internal network. It focuses on perimeter defense.
    • Zero Trust: There is no trusted perimeter. Even if a user is “inside,” they cannot access a specific server or database without re-authenticating and proving they have the specific right to be there.

Part 2: Technical & IAM Focused Questions

Q4: Why is “Identity” called the “New Perimeter” in Zero Trust?

  • Answer: With the rise of cloud computing and remote work, employees access data from coffee shops, homes, and mobile phones. We no longer have a physical office network to protect. Therefore, the User Identity (who they are) becomes the primary line of defense. If the Identity and Access Management (IAM) system verifies the user effectively, it doesn’t matter where they are connecting from.

Q5: What role does MFA (Multi-Factor Authentication) play in Zero Trust?

  • Answer: MFA is the foundation of the “Verify Explicitly” principle. Since passwords can be easily stolen, Zero Trust mandates MFA to ensure the user is who they claim to be. In advanced Zero Trust setups, we use Adaptive MFA, which only triggers when the risk level is high (e.g., logging in from a new country).

Q6: What is “Micro-segmentation”?

  • Answer: Micro-segmentation is the practice of dividing the network into very small zones. Instead of one flat network where servers can talk to each other freely, security policies limit traffic.
    • Example: The Web Server can talk to the App Server on Port 443, but the Web Server is strictly blocked from talking to the Database Server directly. This stops lateral movement by attackers.

Part 3: Scenario-Based Questions (Advanced)

Q7: Scenario: A legitimate user’s laptop is infected with malware, but they have the correct username and password. How does a Zero Trust architecture stop a breach?

  • Answer: Zero Trust doesn’t just check the user; it checks the device.
    • Through Device Compliance policies (like Microsoft Intune), the system sees that the laptop has malware or is missing a security patch.
    • Even though the password is correct, the access request is denied because the device is marked “Non-Compliant.”

Q8: Scenario: You need to implement Zero Trust for a team of developers accessing AWS. How do you handle their admin permissions?

  • Answer: I would apply the principle of Least Privilege.
    • Instead of giving them permanent IAM User credentials with Admin access, I would use IAM Roles and Temporary Credentials (AWS STS).
    • Developers would have Read-Only access by default. When they need to deploy, they elevate their permissions for a short window (e.g., 1 hour) using a specific role. This ensures that if a credential is leaked, it expires quickly.

Q9: How would you handle a “Break Glass” scenario (emergency access) in a Zero Trust model?

  • Answer: Even in Zero Trust, we need emergency accounts (Break Glass accounts) in case the identity provider (like Okta or Azure AD) goes down.
    • These accounts should have highly complex passwords, be monitored 24/7, and be excluded from standard MFA policies (using a physical hardware key instead).
    • Any usage of a Break Glass account should trigger an immediate “Sev-1” alert to the security team.

Summary Table for Quick Reference

TopicKey Keyword to Mention
Definition“Never Trust, Always Verify”
PerimeterIdentity is the new firewall
AccessLeast Privilege / Just-In-Time
BreachAssume Breach / Limit Blast Radius
DeviceCompliance Check / Health Check

జీరో ట్రస్ట్ అనేది ఒక సెక్యూరిటీ ఫ్రేమ్‌వర్క్. ఇది ఒకే ఒక బలమైన నియమాన్ని పాటిస్తుంది: “ఎవరినీ నమ్మవద్దు. ఎప్పుడూ వెరిఫై (తనిఖీ) చేసుకోండి.” (Never Trust. Always Verify.)

నెట్‌వర్క్ లోపల ఉన్నంత మాత్రాన అంతా సురక్షితం అని అనుకోకూడదు. యూజర్లు ఎక్కడ ఉన్నా సరే, వారిని, వారి డివైజ్‌లను (Devices) ప్రతీసారీ తనిఖీ చేసిన తర్వాతే అనుమతి ఇవ్వాలి.

ఈ ఫ్రేమ్‌వర్క్ మూడు ముఖ్యమైన సూత్రాలపై పనిచేస్తుంది:

  1. Strong Authentication (బలమైన ధృవీకరణ): సిస్టమ్‌ను వాడుతున్న వ్యక్తి మరియు డివైజ్ నిజమైనవా కాదా అని ఖచ్చితంగా నిర్ధారించుకోవడం.
  2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి): ఉద్యోగులకు వారి పని పూర్తి చేయడానికి ఎంత యాక్సెస్ (Access) అవసరమో, అంత వరకే ఇవ్వడం. అంతకంటే ఎక్కువ ఇవ్వకూడదు.
  3. Constant Monitoring (నిరంతర పర్యవేక్షణ): ఏవైనా అనుమానాస్పద పనులు జరుగుతున్నాయేమో తెలుసుకోవడానికి ఎప్పటికప్పుడు అన్ని యాక్టివిటీలను మానిటర్ చేయడం.

ఈ జీరో ట్రస్ట్ విధానాన్ని పాటించడం వల్ల డేటా చోరీ (Data Breach) జరిగే అవకాశాలు చాలా వరకు తగ్గుతాయి మరియు సంస్థ యొక్క భద్రత (Security) పెరుగుతుంది.


English Summary of the Telugu Script:

  • Intro: Technology growth attracts attackers. Insider threats are dangerous.
  • Core Rule: Never trust, always verify.
  • 3 Principles: Authenticate strongly, limit access (Least Privilege), and monitor constantly.
  • Conclusion: This reduces breaches and improves security.

IAM (Identity and Access Management) లో జీరో ట్రస్ట్ (Zero Trust) అంటే ఏమిటి? ఉదాహరణలతో వివరణ.

సాధారణంగా పాత పద్ధతిలో (Traditional Security), ఆఫీస్ నెట్‌వర్క్ లేదా VPN లోకి లాగిన్ అయితే చాలు, సిస్టమ్ మిమ్మల్ని నమ్మేది. కానీ జీరో ట్రస్ట్ IAM లో అలా కాదు. దీని ముఖ్య ఉద్దేశం: “మీరు ఎక్కడ ఉన్నారు (Network)” అన్నది ముఖ్యం కాదు, “మీరు ఎవరు (Identity)” అన్నదే ముఖ్యం.

మీ దగ్గర కరెక్ట్ పాస్‌వర్డ్ ఉన్నా సరే, సిస్టమ్ మిమ్మల్ని గుడ్డిగా నమ్మదు. ప్రతిసారీ సందర్భాన్ని (Context) బట్టి వెరిఫై చేస్తుంది.

IAMలో జీరో ట్రస్ట్ ఎలా పనిచేస్తుందో 3 ముఖ్యమైన ఉదాహరణలతో చూద్దాం:

1. Verify Explicitly (ఖచ్చితంగా తనిఖీ చేయడం)

కేవలం పాస్‌వర్డ్ సరిపోతే చాలదు. మీరు ఏ డివైజ్ వాడుతున్నారు? ఏ ప్రాంతం (Location) నుండి లాగిన్ అవుతున్నారు? అన్నది సిస్టమ్ చెక్ చేస్తుంది.

ఉదాహరణ: మీ కంపెనీ ఉద్యోగి రోజూ హైదరాబాద్ ఆఫీస్ నుండి ఉదయం 10 గంటలకు లాగిన్ అవుతాడు.

  • అకస్మాత్తుగా రాత్రి 2 గంటలకు రష్యా నుండి లాగిన్ రిక్వెస్ట్ వస్తే?
  • ఫలితం: పాస్‌వర్డ్ కరెక్ట్ అయినా సరే, జీరో ట్రస్ట్ సిస్టమ్ దాన్ని “అనుమానాస్పద లాగిన్” (Suspicious Login) గా గుర్తించి బ్లాక్ చేస్తుంది లేదా OTP అడుగుతుంది.

2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి)

ఎవరికైనా సరే, వారి పని పూర్తి చేయడానికి ఎంత యాక్సెస్ (Access) అవసరమో, అంత వరకే ఇవ్వాలి.

ఉదాహరణ: మీరు ఒక ఫ్రీలాన్స్ వీడియో ఎడిటర్‌ను పనిలో పెట్టుకున్నారు.

  • పాత పద్ధతి: అతనికి మీ గూగుల్ డ్రైవ్ మొత్తం యాక్సెస్ ఇవ్వడం. (దీనివల్ల మీ పర్సనల్ ఫైల్స్ కూడా అతను చూడగలడు – ఇది ప్రమాదం).
  • జీరో ట్రస్ట్ పద్ధతి: అతనికి కేవలం “Raw Videos” అనే ఒక్క ఫోల్డర్ మాత్రమే కనిపించేలా పర్మిషన్ ఇవ్వడం. పని అయిపోయాక ఆ యాక్సెస్ కూడా ఆటోమేటిక్‌గా రద్దయిపోతుంది.

3. Assume Breach (హ్యాక్ జరిగిందని భావించి జాగ్రత్తపడటం)

ఒకవేళ హ్యాకర్ మీ పాస్‌వర్డ్ దొంగిలించి లాగిన్ అయినా సరే, అతనికి ముఖ్యమైన డేటా దొరకకూడదు.

ఉదాహరణ: ఒక హ్యాకర్ మీ కంపెనీలోని సాధారణ ఉద్యోగి అకౌంట్‌లోకి ప్రవేశించాడు.

  • అతను సాధారణ ఫైల్స్ చూడగలడు, కానీ “Bank Account Details” లేదా “Payroll” ఫోల్డర్ ఓపెన్ చేయడానికి ప్రయత్నిస్తే?
  • ఫలితం: సిస్టమ్ వెంటనే సెక్యూరిటీని పెంచుతుంది. “మీరు నిజంగా ఆ ఉద్యోగినా? అయితే మీ ఫింగర్ ప్రింట్ (Biometric) లేదా YubiKey చూపించండి” అని అడుగుతుంది. హ్యాకర్ దగ్గర అది ఉండదు కాబట్టి, డేటా సేఫ్‌గా ఉంటుంది.

సింపుల్ “హోటల్ కీ” (Hotel Key) ఉదాహరణ:

మీ వీడియోలో చెప్పడానికి ఈ ఉదాహరణ బాగా ఉపయోగపడుతుంది:

  • పాత పద్ధతి (Traditional): హోటల్‌లో అన్ని గదులు తెరిచే మాస్టర్ కీ (Master Key) ఇవ్వడం లాంటిది. ఒక్క కీ దొరికితే అన్ని గదులూ ప్రమాదంలో పడ్డట్టే.
  • జీరో ట్రస్ట్ (Zero Trust): మీకు ఒక డిజిటల్ కీ కార్డ్ ఇస్తారు.
    1. అది మీ గదిని మాత్రమే తెరుస్తుంది. (Least Privilege)
    2. అది మీరు బుక్ చేసుకున్న రెండు రోజులు మాత్రమే పనిచేస్తుంది. (Time Limit)
    3. మీరు వేరే గదిని తెరవడానికి ప్రయత్నిస్తే సెక్యూరిటీకి అలర్ట్ వెళ్తుంది. (Monitoring)

ఈ కాన్సెప్ట్ AWS మరియు Azure క్లౌడ్‌లో చాలా కీలకం.

1. AWS STS ద్వారా Just-In-Time (JIT) యాక్సెస్

కాన్సెప్ట్: డెవలపర్‌లకు ఎప్పటికీ ఉండేలా (Permanent) అడ్మిన్ పర్మిషన్స్ ఇవ్వకూడదు (ఇది ప్రమాదకరం). వారికి ఏదైనా పని ఉంటే, ఆ సమయానికి మాత్రమే టెంపరరీ యాక్సెస్ ఇవ్వాలి.

  • టెక్నికల్ వర్క్‌ఫ్లో (Workflow):
    1. యూజర్ SSO (Single Sign-On) ద్వారా లాగిన్ అవుతాడు.
    2. యూజర్ ఒక CLI కమాండ్ రన్ చేసి AssumeRole ఆప్షన్ ఎంచుకుంటాడు.
    3. AWS STS (Security Token Service) అతనికి టెంపరరీ క్రెడెన్షియల్స్ (Access Key, Secret Key, Session Token) ఇస్తుంది. ఇవి కేవలం 1 గంట మాత్రమే పనిచేస్తాయి.
    4. 1 గంట తర్వాత, ఆ టోకెన్ ఎక్స్‌పైర్ (Expire) అవుతుంది, యాక్సెస్ ఆటోమేటిక్‌గా పోతుంది.
  • Zero Trust Element: ఇక్కడ ఐడెంటిటీని వెరిఫై చేయడమే కాకుండా, యాక్సెస్‌కి టైమ్ లిమిట్ (Time-bound) విధించారు.

2. డివైజ్ కంప్లైయన్స్ చెక్ (Azure Entra ID / Intune)

కాన్సెప్ట్: యూజర్ దగ్గర సరైన పాస్‌వర్డ్ మరియు MFA ఉన్నా సరే, వారు వాడే లాప్‌టాప్ లేదా మొబైల్ (Device) సురక్షితంగా లేకపోతే యాక్సెస్ ఇవ్వకూడదు.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. యూజర్ Office 365 లోకి లాగిన్ అవ్వడానికి ట్రై చేస్తాడు.
    2. Azure Conditional Access Policy యాక్టివేట్ అవుతుంది.
    3. ఇది Microsoft Intuneని అడుగుతుంది: “ఈ డివైజ్ Compliant గా ఉందా (యాంటీవైరస్ ఉందా? ఎన్‌క్రిప్ట్ అయ్యి ఉందా?)”.
    4. ఒకవేళ డివైజ్ Non-Compliant అని వస్తే, ఆ యూజర్ CEO అయినా సరే లాగిన్ బ్లాక్ చేయబడుతుంది.
  • Zero Trust Element: కేవలం మనిషిని నమ్మితే సరిపోదు, వారు వాడే డివైజ్ ఆరోగ్యం (Health) కూడా ముఖ్యం.

3. సర్వీస్-టు-సర్వీస్ అథెంటికేషన్ (Kubernetes లో mTLS)

కాన్సెప్ట్: మైక్రోసర్వీసెస్ (Microservices)లో, ఒక సర్వీస్ (Service A) పక్కనే ఉన్న మరో సర్వీస్‌ని (Service B) గుడ్డిగా నమ్మకూడదు. అవి ఒకే నెట్‌వర్క్‌లో ఉన్నా సరే, ఐడెంటిటీ కార్డు చూపించుకోవాలి.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. Service A (Frontend) డేటా కోసం Service B (Database) ని కాంటాక్ట్ చేస్తుంది.
    2. డైరెక్ట్ కనెక్షన్ కాకుండా, అవి mTLS (Mutual TLS) వాడుతాయి.
    3. Service A తన సర్టిఫికేట్‌ను (Digital ID) చూపిస్తుంది. Service B దాన్ని చెక్ చేస్తుంది.
    4. ఒకవేళ హ్యాకర్ IP Address స్పూఫ్ (Spoof) చేసినా, వారి దగ్గర ప్రైవేట్ కీ సర్టిఫికేట్ ఉండదు కాబట్టి కనెక్షన్ ఫెయిల్ అవుతుంది.
  • Zero Trust Element: “నెట్‌వర్క్‌ను ఎప్పుడూ నమ్మవద్దు.” సర్వర్ల మధ్య జరిగే ప్రతి కమ్యూనికేషన్ ఎన్‌క్రిప్ట్ మరియు వెరిఫై అవ్వాలి.

4. రిస్క్-బేస్డ్ అడాప్టివ్ అథెంటికేషన్ (Risk-Based Adaptive Authentication)

కాన్సెప్ట్: యూజర్ ప్రవర్తనను బట్టి సిస్టమ్ ఒక “రిస్క్ స్కోర్” లెక్కించి, దాన్ని బట్టి లాగిన్ ఇవ్వాలా వద్దా అని నిర్ణయిస్తుంది.

  • టెక్నికల్ వర్క్‌ఫ్లో:
    1. యూజర్ లాగిన్ అవ్వగానే సిస్టమ్ Risk Score (0-100) లెక్కిస్తుంది.
    2. Scenario A (తక్కువ రిస్క్): యూజర్ ఎప్పటిలాగే హైదరాబాద్ నుండి లాగిన్ అయ్యాడు. Risk Score = 10. $\rightarrow$ వెంటనే యాక్సెస్ ఇస్తుంది.
    3. Scenario B (ఎక్కువ రిస్క్): యూజర్ ఒక VPN లేదా Tor Browser నుండి లాగిన్ అయ్యాడు. Risk Score = 90.
    4. యాక్షన్: పాలసీ RiskLevel > High అని గుర్తించి, వెంటనే లాగిన్ బ్లాక్ చేస్తుంది లేదా “నీ హార్డ్‌వేర్ సెక్యూరిటీ కీ (YubiKey) పెట్టు” అని అడుగుతుంది.
  • Zero Trust Element: పాత రూల్స్ కాకుండా, రియల్ టైమ్ డేటాను బట్టి నిర్ణయం తీసుకోవడం.


రో ట్రస్ట్ (Zero Trust) కు సంబంధించిన ముఖ్యమైన ఇంటర్వ్యూ ప్రశ్నలు మరియు సమాధానాలు ఇక్కడ తెలుగులో ఉన్నాయి. క్లౌడ్ ఇంజనీర్స్ మరియు సెక్యూరిటీ అనలిస్ట్ రోల్స్ కోసం ఇవి చాలా ఉపయోగపడతాయి.

Part 1: బేసిక్ కాన్సెప్ట్ ప్రశ్నలు (Basic Concept Questions)

Q1: “Zero Trust” గురించి సింపుల్ గా చెప్పగలరా?

  • జవాబు: జీరో ట్రస్ట్ అనేది ఒక సెక్యూరిటీ మోడల్. దీని ముఖ్య ఉద్దేశం: “ఎవరినీ నమ్మవద్దు, ఎప్పుడూ వెరిఫై చేసుకోండి” (Never Trust, Always Verify).పాత పద్ధతిలో (Traditional Model), నెట్‌వర్క్ లోపల ఉంటే వారిని నమ్మేవాళ్ళు. కానీ జీరో ట్రస్ట్ లో, ముప్పు (Threat) లోపల నుంచీ రావచ్చు, బయట నుంచీ రావచ్చు అని భావిస్తారు. అందుకే ప్రతి యూజర్, డివైజ్ మరియు రిక్వెస్ట్ ను నిరంతరం తనిఖీ చేసిన తర్వాతే యాక్సెస్ ఇస్తారు.

Q2: Zero Trust లో ఉన్న 3 ముఖ్య సూత్రాలు (Principles) ఏవి?

  • జవాబు: Microsoft మరియు NIST ప్రకారం ఆ మూడు సూత్రాలు:
    1. Verify Explicitly (ఖచ్చితంగా తనిఖీ చేయడం): యూజర్ ఐడెంటిటీ, లొకేషన్, డివైజ్ హెల్త్ అన్నింటినీ ప్రతిసారీ చెక్ చేయాలి.
    2. Least Privilege Access (అవసరమైనంత వరకే అనుమతి): యూజర్ కి పని చేయడానికి ఎంత యాక్సెస్ అవసరమో అంత వరకే ఇవ్వాలి. (Just-In-Time Access).
    3. Assume Breach (హ్యాక్ జరిగిందని భావించడం): హ్యాకర్ ఆల్రెడీ లోపల ఉన్నాడనుకుని, డ్యామేజ్ ఎక్కువ కాకుండా నెట్‌వర్క్‌ని విభజించాలి (Encryption & Micro-segmentation).

Q3: సాధారణ VPN కి మరియు Zero Trust కి తేడా ఏంటి?

  • జవాబు:
    • VPN (Traditional): ఒక్కసారి VPN పాస్‌వర్డ్ కొట్టి లోపలికి వస్తే, నెట్‌వర్క్ మొత్తాన్ని యాక్సెస్ చేయొచ్చు. (ఇది “కోట మరియు కందకం” పద్ధతి లాంటిది).
    • Zero Trust: ఇందులో “సురక్షిత ప్రాంతం” (Trusted Zone) అంటూ ఏమీ ఉండదు. యూజర్ నెట్‌వర్క్ లోపల ఉన్నా సరే, ఒక సర్వర్‌ని యాక్సెస్ చేయాలంటే మళ్ళీ తనను తాను నిరూపించుకోవాలి (Re-authenticate).

Part 2: టెక్నికల్ & IAM ప్రశ్నలు (Technical Questions)

Q4: Zero Trust లో “Identity” ని కొత్త “Perimeter” (సరిహద్దు) అని ఎందుకు అంటారు?

  • జవాబు: క్లౌడ్ కంప్యూటింగ్ మరియు “Work from Home” వల్ల ఆఫీస్ నెట్‌వర్క్ అనే సరిహద్దు చెరిగిపోయింది. మనం కాఫీ షాప్ నుండో, ఇంటి నుండో పని చేస్తాం. కాబట్టి, మనం ఎక్కడి నుండి కనెక్ట్ అవుతున్నాం అన్నది ముఖ్యం కాదు, “మనం ఎవరు” (Identity) అన్నదే ఇప్పుడు అసలైన సెక్యూరిటీ వాల్ (Wall). IAM సిస్టమ్ మనల్ని సరిగ్గా వెరిఫై చేస్తే చాలు.

Q5: Zero Trust లో MFA (Multi-Factor Authentication) పాత్ర ఏంటి?

  • జవాబు: “Verify Explicitly” అనే సూత్రానికి MFA పునాది లాంటిది. పాస్‌వర్డ్లు దొంగిలించడం ఈజీ. అందుకే యూజర్ తనే అని నిర్ధారించుకోవడానికి MFA తప్పనిసరి. అడ్వాన్స్డ్ సిస్టమ్స్ లో Adaptive MFA వాడుతారు (అంటే రిస్క్ ఎక్కువగా ఉన్నప్పుడు మాత్రమే OTP అడుగుతుంది).

Q6: “Micro-segmentation” అంటే ఏమిటి?

  • జవాబు: నెట్‌వర్క్‌ని చిన్న చిన్న ముక్కలుగా (Zones) విభజించడాన్ని మైక్రో-సెగ్మెంటేషన్ అంటారు.
    • ఉదాహరణ: Web Server కేవలం App Server తోనే మాట్లాడాలి. డైరెక్ట్ గా Database ని యాక్సెస్ చేయకూడదు. దీనివల్ల హ్యాకర్ ఒక సర్వర్‌లోకి వచ్చినా, పక్క సర్వర్‌లోకి వెళ్ళలేడు (Lateral Movement Blocked).

Part 3: సినారియో బేస్డ్ ప్రశ్నలు (Scenario-Based Questions)

Q7: Scenario: ఒక యూజర్ లాప్‌టాప్‌లో వైరస్ ఉంది, కానీ అతని దగ్గర కరెక్ట్ యూజర్‌నేమ్ మరియు పాస్‌వర్డ్ ఉన్నాయి. Zero Trust దీన్ని ఎలా ఆపుతుంది?

  • జవాబు: జీరో ట్రస్ట్ కేవలం మనిషిని (User) మాత్రమే కాదు, మెషీన్ ని (Device) కూడా చెక్ చేస్తుంది.
    • Device Compliance Policy (ఉదాహరణకు Microsoft Intune) ద్వారా లాప్‌టాప్‌లో వైరస్ ఉందని లేదా సెక్యూరిటీ అప్‌డేట్ లేదని సిస్టమ్ గుర్తిస్తుంది.
    • పాస్‌వర్డ్ కరెక్ట్ అయినా సరే, డివైజ్ బాగోలేదు కాబట్టి యాక్సెస్ ఇవ్వదు.

Q8: Scenario: AWS డెవలపర్స్ టీమ్‌కి మీరు పర్మిషన్స్ ఎలా ఇస్తారు? (Zero Trust పద్ధతిలో)

  • జవాబు: నేను Least Privilege పద్ధతిని పాటిస్తాను.
    • వారికి పర్మనెంట్ అడ్మిన్ యాక్సెస్ ఇవ్వను. దానికి బదులుగా IAM Roles మరియు Temporary Credentials (AWS STS) వాడతాను.
    • వారు కోడ్ డిప్లాయ్ చేయాల్సి వచ్చినప్పుడు మాత్రమే ఒక రోల్ (Role) ని తీసుకుంటారు. అది కేవలం 1 గంట పని చేసి, ఆటోమేటిక్‌గా ఎక్స్‌పైర్ అవుతుంది.

Q9: “Break Glass Account” (ఎమర్జెన్సీ అకౌంట్) ని Zero Trust లో ఎలా మేనేజ్ చేస్తారు?

  • జవాబు: ఒకవేళ ఐడెంటిటీ ప్రొవైడర్ (Okta/Azure AD) డౌన్ అయితే, ఎమర్జెన్సీ కోసం “Break Glass” అకౌంట్స్ అవసరం.
    • వీటికి చాలా కష్టమైన పాస్‌వర్డ్స్ ఉంటాయి.
    • వీటిని వాడిన వెంటనే సెక్యూరిటీ టీమ్‌కి పెద్ద అలర్ట్ వెళ్లేలా మానిటరింగ్ సెట్ చేస్తాం.

సమ్మరీ టేబుల్ (Quick Reference)

Topicఇంటర్వ్యూలో చెప్పాల్సిన కీ వర్డ్స్
Definition“Never Trust, Always Verify”
PerimeterIdentity is the new firewall (ఐడెంటిటీనే కొత్త వాల్)
AccessLeast Privilege / Just-In-Time (అవసరమైనప్పుడు మాత్రమే)
BreachAssume Breach / Limit Blast Radius (డ్యామేజ్ తగ్గించడం)
DeviceCompliance Check / Health Check (డివైజ్ ఆరోగ్యం)

1. Banking App (Step-up Authentication)

ఇది “ఎయిర్‌పోర్ట్ బోర్డింగ్ గేట్ చెకింగ్” లాంటిది.

  • సందర్భం: మీరు ఫోన్ పే (PhonePe) లేదా నెట్ బ్యాంకింగ్ వాడుతున్నారు.
  • పాత పద్ధతి (Traditional): ఒకసారి లాగిన్ అయితే చాలు, ఏమైనా చేసుకోవచ్చు.
  • Zero Trust పద్ధతి:
    • మీరు యాప్ ఓపెన్ చేయడానికి పిన్ (PIN) కొట్టారు – ఇది First verification.
    • కానీ, మీరు ఎవరికైనా ₹10,000 పంపాలి అంటే? యాప్ ఊరుకోదు. మళ్ళీ OTP లేదా UPI PIN అడుగుతుంది.
    • అంటే, లాగిన్ అయ్యారు కదా అని మిమ్మల్ని పూర్తిగా నమ్మలేదు. డబ్బులు పంపేటప్పుడు మళ్ళీ వెరిఫై చేసింది.
  • Technical Concept: దీన్ని సాఫ్ట్‌వేర్ భాషలో “Context-aware Access” లేదా “Step-up Authentication” అంటారు.

2. Database Access (Least Privilege Principle)

ఇది “పైలట్ మాత్రమే కాక్‌పిట్‌లోకి వెళ్ళడం” లాంటిది.

  • సందర్భం: ఒక కంపెనీలో ఒక జూనియర్ డెవలపర్ జాయిన్ అయ్యాడు.
  • పాత పద్ధతి: అతనికి డేటాబేస్ యూజర్‌నేమ్, పాస్‌వర్డ్ ఇచ్చేస్తారు. అతను పొరపాటున “Delete All” కమాండ్ కొడితే కంపెనీ డేటా మొత్తం పోతుంది.
  • Zero Trust పద్ధతి:
    • అతనికి డేటాబేస్ పాస్‌వర్డ్ ఇవ్వరు.
    • కేవలం డేటా చూడడానికి (Read-Only) మాత్రమే పర్మిషన్ ఇస్తారు.
    • ఒకవేళ ఏదైనా డిలీట్ చేయాలంటే, ఒక సీనియర్ మేనేజర్ నుండి Temporary Approval తీసుకోవాలి. అది కూడా 1 గంట వరకే పనిచేస్తుంది.
  • Technical Concept: దీన్ని “Least Privilege Access” లేదా “Just-In-Time (JIT) Access” అంటారు.

3. Microservices Communication (Mutual TLS)

ఇది “ప్రతి ఒక్కరూ ఐడీ కార్డ్ వేసుకోవడం” లాంటిది.

  • సందర్భం: అమెజాన్ (Amazon) లాంటి వెబ్‌సైట్‌లో ‘Order Service’ (ఆర్డర్ తీసుకునే సాఫ్ట్‌వేర్) మరియు ‘Payment Service’ (డబ్బులు కట్ చేసే సాఫ్ట్‌వేర్) ఉంటాయి.
  • పాత పద్ధతి: ఈ రెండు ప్రోగ్రామ్‌లు ఒకే సర్వర్‌లో ఉన్నాయి కాబట్టి, ఒకదానితో ఒకటి డైరెక్ట్‌గా మాట్లాడుకుంటాయి. హ్యాకర్ ‘Order Service’ ని హ్యాక్ చేస్తే, ఈజీగా ‘Payment Service’ లోకి దూరిపోతాడు.
  • Zero Trust పద్ధతి:
    • ‘Order Service’ వచ్చి ‘Payment Service’ ని డేటా అడిగితే… Payment Service వెంటనే ఇవ్వదు.
    • “ముందు నీ డిజిటల్ ఐడీ కార్డ్ (Certificate) చూపించు” అని అడుగుతుంది.
    • ఐడీ కార్డ్ వెరిఫై అయితేనే డేటా ఇస్తుంది.
  • Technical Concept: దీన్ని “mTLS (Mutual TLS)” లేదా “Micro-segmentation” అంటారు.